Threat Database Ransomware Программа-вымогатель TeslaCrypt

Программа-вымогатель TeslaCrypt

TeslaCrypt - это программа-вымогатель, использующая шифрование AES для шифрования файлов жертв. Затем TeslaCrypt требует, чтобы жертва заплатила выкуп в размере 500 долларов США в биткойнах или 1000 долларов США с использованием PayPal My Cash Cards. Аналитики по безопасности ПК отметили, что TeslaCrypt отличается от других недавних атак программ-вымогателей тем, что TeslaCrypt разрешает жертвам платить, используя альтернативу BitCoin, что позволяет TeslaCrypt охватить более широкую потенциальную группу жертв. Карты PayPal My Cash можно купить в магазинах в Соединенных Штатах, что дает понять, что TeslaCrypt предназначен для атак в основном пользователей компьютеров в Соединенных Штатах. Однако более вероятно, что PayPal может конфисковать такие виды прибыли, а это означает, что TeslaCrypt требует вдвое больше за такие виды платежей. Это одна из причин, по которой в этих атаках не используются платежи по кредитным картам или аналогичные методы, поскольку их было бы слишком легко отследить.

Аналитики по безопасности ПК отмечают, что, в отличие от других типов программ-вымогателей, TeslaCrypt специально нацелен на файлы видеоигр. Многие трояны-вымогатели шифруют все файлы документов на компьютере жертвы, от документов текстового процессора до изображений. TeslaCrypt уделяет особое внимание популярным играм, таким как Minecraft, World of Warcraft и Steam. TeslaCrypt может нацеливаться на более чем пятьдесят различных видеоигр на компьютерах жертвы. Это указывает на тот факт, что третьи стороны пытаются использовать вызывающее привыкание качество и потери времени, связанные с этими играми, чтобы повысить вероятность того, что жертвы заплатят выкуп, чтобы восстановить доступ к своим любимым играм. Эксперты по безопасности ПК советуют пользователям ПК защищать свои машины от атак TeslaCrypt.

Троян-вымогатель TeslaCrypt возьмет в заложники ваши файлы

TeslaCrypt угрожает тем, что TeslaCrypt напрямую атакует компьютеры. В отличие от ПНП (потенциально нежелательных программ), которые могут ограничиваться отображением раздражающей рекламы, или программ-вымогателей Winlocker, которые могут просто попытаться запугать неопытных пользователей компьютеров, заставив их поверить в то, что их машины были заблокированы третьей стороной, TeslaCrypt шифрует файлы жертвы и хранит их. файлы для выкупа, пока не произойдет денежная транзакция.

Программы-вымогатели, как следует из названия, включают захват файлов жертвы в заложники и удержание их в обмен на выкуп. По сути, TeslaCrypt будет сканировать компьютер на предмет файлов с популярными расширениями, такими как DOC, 7Z, RAR, M4A и т. Д. Затем TeslaCrypt зашифрует файлы с помощью алгоритма шифрования AES. Невозможно расшифровать эти файлы без получения уникального ключа дешифрования, что делает такие атаки особенно раздражающими. В рамках своей атаки TeslaCrypt создаст файлы .TXT с именем HELP_TO_DECRYPT_YOUR_FILES.txt и заменит изображение рабочего стола жертвы на баннер следующего содержания:

Ваши личные файлы зашифрованы!
Ваши файлы были надежно зашифрованы на этом компьютере: фотографии, видео, документы и т. Д. Нажмите кнопку «Показать зашифрованные файлы», чтобы просмотреть полный список зашифрованных файлов, и вы можете лично проверить это.
Шифрование производилось с использованием уникального открытого ключа RSA-2048, созданного для этого компьютера. Для расшифровки файлов вам необходимо получить закрытый ключ.

Известные файлы, затронутые TeslaCrypt:

.7z, .map, .m2, .rb, .jpg, .rar, .wmo, .mcmeta, .png, .cdr, .m4a, .itm, .vfs0, .jpeg, .indd, .wma, .sb , .mpqge, .txt, .ai, .avi, .fos, .kdb, .p7c, .eps, .wmv, .mcgame, .db0, .p7b, .pdf, .csv, .vdf, .DayZProfile,. p12, .pdd, .d3dbsp, .ztmp, .rofl, .pfx, .psd, .sc2save, .sis, .hkx, .pem, .dbfv, .sie, .sid, .bar, .crt, .mdf, .sum, .ncf, .upk, .cer, .wb2, .ibank, .menu, .das, .der, .rtf, .t13, .layout, .iwi, .x3f, .wpd, .t12, .dmp , .litemod, .srw, .dxg, .qdf, .blob, .asset, .pef, .xf, .gdb, .esm, .forge, .ptx, .dwg, .tax, .001, .ltx,. r3d, .pst, .pkpass, .vtf, .bsa, .rw2, .accdb, .bc6, .dazip, .apk, .rwl, .mdb, .bc7, .fpk, .re4, .raw, .pptm, .bkp, .mlx, .sav, .raf, .pptx, .qic, .kf, .lbf, .orf, .ppt, .bkf, .iwd, .slm, .nrw, .xlk, .sidn, .vpk , .bik, .mrwref, .xlsb, .sidd, .tor, .epk, .mef, .xlsm, .mddata, .psk, .rgss3a, .erf, .xlsx, .itl, .rim, .pak,. kdc, .xls, .itdb, .w3x, .big, .dcr, .wps, .icxs, .fsh, .unity3d, .cr2, .docm, .hvpl, .ntl, .wotreplay, .crw, .docx, .hplg, .arch00, .xxx, .ba y, .doc, .hkdb, .lvl, .desc, .sr2, .odb, .mdbackup, .snx, .py, .srf, .odc, .syncdb, .cfr, .m3u, .arw, .odm, .gho, .ff, .flv, .3fr, .odp, .cas, .vpp, _pc, .js, .dng, .ods, .svg, .lrf, .css, .jpe, .odt

TeslaCrypt заявит, что у жертвы есть только три дня, чтобы произвести платеж, и позволит жертве бесплатно расшифровать только один файл в качестве доказательства того, что она может выполнить задачу. TeslaCrypt может распространяться с использованием обычных методов доставки угроз. Это означает, что использование надежного программного обеспечения для обеспечения безопасности и распространенных привычек сетевой безопасности может предотвратить подобные атаки. Аналитики по безопасности ПК настоятельно не рекомендуют платить штраф TeslaCrypt. Это поощряет третьи стороны и финансирует их деятельность, а пользователи компьютеров не могут доверять злоумышленникам, которые сдержат свое слово и предоставят ключ дешифрования. Иногда возможно восстановить некоторые файлы с помощью Shadow Explorer и других специализированных инструментов. Предотвращение и использование внешних резервных копий для правильного восстановления зашифрованных файлов - лучший способ борьбы с угрозами программ-вымогателей.

В тренде

Наиболее просматриваемые

Загрузка...